본문 바로가기
팩트체크

"SK텔레콤 유심 해킹 사태 총정리: 9.7GB 유출, 2,500만 가입자 정보 위협과 대응 방안"

by eksdidtkfka 2025. 4. 30.
반응형

2025년 4월, SK텔레콤은 사상 최악의 해킹 사태를 겪으며 2,500만 명에 달하는 가입자의 유심(USIM) 정보가 유출되는 초유의 사태를 맞이했습니다. 이번 사건은 단순한 기술적 문제가 아닌, 기업의 보안 책임과 정부의 기준 설정 등 구조적인 허점을 드러내며 사회 전반에 큰 충격을 주고 있습니다.연합뉴스+11한겨레+11경향신문+11

 

 

 

🧩 사건 개요: 해킹 탐지부터 대처까지

  • 4월 18일 오후 6시 9분: SK텔레콤 네트워크 인프라센터에서 트래픽 이상 징후 첫 탐지
  • 4월 19일: 악성코드 확인 및 문제 장비 격리, 홈가입자서버(HSS)에서 유출 정황 확인
  • 4월 22일: 한국인터넷진흥원(KISA)에 공식 신고
  • 4월 25일: SK텔레콤 CEO 공식 사과 및 유심 무상교체 발표
  • 4월 28일: 유심 무상교체 본격 시작, 전국 매장 혼란보안뉴스+6메일리+6SK텔레콤 뉴스룸+6

📦 유출된 정보의 범위와 위험성

유출된 데이터는 약 9.7GB로, 전화번호, 유심 인증키값, 이동가입자식별번호(IMSI), 단말기고유식별번호(IMEI) 등 유심 관련 핵심 정보가 포함되어 있습니다. 이러한 정보는 유심 복제에 필요한 핵심 정보로, SK텔레콤 알뜰폰 사용자들도 피해를 입게 되었습니다.경향신문+2네이트뉴스+2메일리+2메일리+1연합뉴스+1


🔐 SK텔레콤의 대응과 이용자 보호 조치

SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고, 해킹 의심 장비도 격리 조치하였습니다. 또한, 전체 시스템 전수 조사, 불법 유심 기변 및 비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화 등의 조치를 시행하고 있습니다.SK텔레콤 뉴스룸


⚠️ 심스와핑(SIM Swapping)과 2차 피해 우려

유심 정보 유출로 인해 '심스와핑(SIM Swapping)'이라는 신종 해킹 수법이 우려되고 있습니다. 이는 복제된 유심으로 복제폰을 만들어 메일과 카카오톡 계정을 탈취한 뒤, 금융 서비스 비밀번호를 변경해 가상화폐를 빼돌리는 수법입니다. 이러한 수법은 이미 세계 곳곳에서 발생한 실제 사건으로, 한국에서도 2021년 12월 첫 발생하였습니다.메일리+6조세금융신문+6보안뉴스+6한겨레+2보안뉴스+2조세금융신문+2


🏛️ 정치권과 사회의 반응

이번 사건은 전례 없는 대규모 개인정보 유출로 인해 정치권과 사회 전반에 큰 파장을 일으키고 있습니다. 유영상 SK텔레콤 대표는 4월 30일 국회 과학기술정보방송통신위원회의 청문회에서 이번 사고가 통신사 역사상 최악의 해킹 사고라는 점에 동의한다고 밝혔습니다.한겨레+1YouTube+1


🧭 이용자 행동 가이드

  • 유심 교체: SK텔레콤은 전국 T월드 매장에서 유심 무상교체를 진행하고 있습니다.
  • 유심보호서비스 가입: 유심보호서비스에 가입하여 유심 변경 시 본인 인증 절차를 강화할 수 있습니다.
  • 금융 계좌 및 앱 보안 강화: 금융 계좌의 비밀번호를 변경하고, 2단계 인증을 설정하여 보안을 강화해야 합니다.
  • 이상 징후 모니터링: 스마트폰의 이상 징후를 모니터링하고, 의심스러운 활동이 있을 경우 즉시 통신사에 문의해야 합니다.YouTube+5연합뉴스+5메일리+5보안뉴스+2경향신문+2보안뉴스+2
300x250
반응형
LIST